[News] Les vulnérabilités des nouveaux équipements connectés

Informatique et nouvelles technologies...

Modérateur : Modérateurs

Redbran
Messages : 644
Inscription : 16/05/2015 - 9:01:33
Activité : Profession libérale ou Indépendant

[News] Les vulnérabilités des nouveaux équipements connectés

Message par Redbran » 05/01/2017 - 12:00:30


Votre voiture et votre télé : les nouvelles failles de votre sécurité informatique ?

Les mondes industriels et académiques ont pleinement pris conscience depuis plusieurs années de l’enjeu fondamental que constitue la sécurité dans la conception et la réalisation de systèmes informatiques. Pourtant, si les éditeurs de logiciels, et notamment de systèmes d’exploitation, sont particulièrement vigilants, qu’en est-il des objets connectés qui fourmillent dans notre quotidien ? Une équipe du LAAS étudie les failles qui peuvent s’immiscer dans des moyens de transport comme l’avion ou la voiture, ou des objets familiers comme notre box internet ou notre téléviseur connecté.

Tout système électronique échangeant des informations ouvre une possibilité d’attaque informatique. Or, au-delà de votre ordinateur de bureau, les systèmes informatiques sont beaucoup plus nombreux autour de vous que vous ne l’imaginez : votre téléphone portable bien sûr, mais aussi un système d’alarme, un compteur électrique, une chaîne HiFi, une montre connectée, etc… Ces objets connectés se sont multipliés, sans que leur sécurité informatique soit généralement réellement prise en compte. Le Laboratoire d’Analyse et d’Architecture des Systèmes (LAAS-CNRS), et plus particulièrement l’équipe Tolérance aux fautes et Sûreté de Fonctionnement Informatique (TSF), mène des travaux sur ces systèmes informatiques embarqués depuis plusieurs années.

Pour les moyens de transport (avions, voitures), les constructeurs s’étaient concentrés jusque-là sur les fautes accidentelles informatiques qui pouvaient entraîner des défaillances de véhicules. Les malveillances étaient peu prises en compte, car les véhicules étaient très peu informatisés et connectés, et une attaque nécessitait un accès physique à l’intérieur du véhicule. Aujourd’hui, ces systèmes informatiques disposent de multiples interfaces de communication. Ceci rend aujourd’hui tout à fait plausible une attaque sur les avions, depuis le sol mais aussi depuis la cabine passagers. Le risque qu’une action malveillante perpétrée depuis la cabine puisse se propager jusqu’aux calculateurs de vol (systèmes informatiques critiques) est aujourd’hui sérieusement envisagé.

Des travaux du LAAS ont été menés sur la sécurité des systèmes embarqués avioniques, en collaboration avec Airbus. L’approche proposée était de mener systématiquement une analyse de vulnérabilités lors du développement d’un système embarqué critique avionique. Ces analyses, en particulier dans les couches basses du logiciel, à l’interface avec le matériel, sont un excellent moyen qui vient en complément d’autres méthodes de sécurité (méthodes formelles par exemple) pour identifier au plus tôt des vulnérabilités qui pourraient mener à des exploitations malveillantes.

Ce même type de travaux a été mené au LAAS en collaboration avec Renault sur les systèmes embarqués automobiles. L’approche proposée a été différente puisqu’elle a consisté cette fois à définir une méthodologie permettant de détecter des intrusions (simples mais aussi complexes) sur un véhicule, en analysant l’ensemble des informations circulant sur les bus de communication du véhicule, c’est-à-dire sur le dispositif physique de transfert des données entre les différents calculateurs.

En donnant les caractéristiques attendues appelées spécifications des calculateurs de base électroniques (Electronic Control Unit - ECU) du véhicule et grâce à une approche basée sur la théorie de langages, l’équipe TSF a été capable de détecter des intrusions complexes, c’est-à-dire faisant intervenir la collaboration de plusieurs attaques élémentaires avec l’implication éventuelle de plusieurs ECU compromis.

En ce qui concerne les systèmes connectés qui s’essaiment dans notre quotidien, la sécurité est encore loin d’être au rendez-vous. L’équipe TSF a effectué plusieurs études sur les systèmes grand-public connectés à Internet, notamment concernant les Box ADSL et les téléviseurs connectés. L’équipe a notamment pu montrer qu’un certain nombre des Box ADSL distribuées en France présentent des vulnérabilités qui permettent de pouvoir modifier leur logiciel interne (firmware) à distance et ainsi de pouvoir leur faire exécuter du logiciel malveillant.

L’équipe a également mis en évidence certaines vulnérabilités des téléviseurs connectés récents. Ces téléviseurs sont en effet connectés grâce à leur antenne TNT, à un fournisseur de flux audio/vidéo, (en général via le protocole DVB), mais également à Internet, via une connexion au réseau local du domicile relié lui-même au réseau Internet. Par conséquent, ces téléviseurs peuvent constituer une passerelle idéale entre le réseau DVB et le réseau local de la maison, et peuvent servir de rebond pour véhiculer des attaques d’un réseau sur l’autre. L’équipe a ainsi pu montrer qu’il est possible de mener des attaques via la connexion au réseau DVB du téléviseur. Cette attaque a pu être utilisée pour rebondir sur d’autres éléments du réseau local du domicile, comme par exemple, sous certaines conditions, pour modifier la configuration de la Box ADSL de la maison de façon à désactiver le pare-feu.

Contact chercheur : Vincent Nicomette

Pour plus d'information voir:
- https://www.laas.fr/public/fr/tsf

Source: CNRS

Répondre